Page 5 of 102 results (0.006 seconds)

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

vBulletin 5.4.3 has an Open Redirect. vBulletin 5.4.3 tiene una redirección abierta. • https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2018-017.txt • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

vBulletin 3.x.x and 4.2.x through 4.2.5 has an open redirect via the redirector.php url parameter. vBulletin 3.x.x y 4.2.x hasta la versión 4.2.5 tiene una redirección abierta medinte el parámetro url en redirector.php. • https://cxsecurity.com/issue/WLB-2018010251 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 9.8EPSS: 0%CPEs: 4EXPL: 1

vBulletin through 5.3.x on Windows allows remote PHP code execution because a require_once call is reachable with an unauthenticated request that can include directory traversal sequences to specify an arbitrary pathname, and because ../ traversal is blocked but ..\ traversal is not blocked. For example, an attacker can make an invalid HTTP request containing PHP code, and then make an index.php?routestring= request with enough instances of ".." to reach an Apache HTTP Server log file. vBulletin hasta las versiones 5.3.x en Windows permite la ejecución remota de código PHP debido a que una llamada require_once es alcanzable con una petición que puede incluir secuencias de salto de directorio para especificar un nombre de ruta arbitrario y porque el salto ../ está bloqueado, pero el salto ..\ no lo está. Por ejemplo, un atacante puede realizar una petición HTTP inválida que contiene código PHP y, a continuación, realizar una petición index.php?routestring= con las suficientes instancias de ".." para alcanzar un archivo de registro de Apache HTTP Server. • https://blogs.securiteam.com/index.php/archives/3569 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 9.8EPSS: 0%CPEs: 3EXPL: 2

In vBulletin through 5.3.x, there is an unauthenticated deserialization vulnerability that leads to arbitrary file deletion and, under certain circumstances, code execution, because of unsafe usage of PHP's unserialize() in vB_Library_Template's cacheTemplates() function, which is a publicly exposed API. This is exploited with the templateidlist parameter to ajax/api/template/cacheTemplates. En vBulletin hasta las versiones 5.3.x, hay una vulnerabilidad de deserialización no autenticada que conduce al borrado de archivos arbitrarios y, en ciertas circunstancias, la ejecución de código, debido al uso no seguro de unserialize() de PHP en la función cacheTemplates() de vB_Library_Template, que es una API expuesta públicamente expuesta. Esto se explota con el parámetro templateidlist en ajax/api/template/cacheTemplates. • https://www.exploit-db.com/exploits/43362 https://blogs.securiteam.com/index.php/archives/3573 • CWE-502: Deserialization of Untrusted Data •

CVSS: 6.5EPSS: 0%CPEs: 23EXPL: 0

vBulletin 5.x through 5.1.6 allows remote authenticated users to bypass authorization checks and inject private messages into conversations via vectors related to an input validation failure. vBulletin 5.x hasta la versión 5.1.6 permite que los usuarios autenticados remotos omitan las comprobaciones de autorización e inyecten mensajes privados en conversaciones mediante vectores relacionados con un error de validación de entradas. • http://www.openwall.com/lists/oss-security/2015/04/24/4 http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/4319488-security-patch-released-for-vbulletin-5-1-4-5-1-6-and-vbulletin-cloud • CWE-20: Improper Input Validation •